Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Kasprzyk, R" wg kryterium: Autor


Wyświetlanie 1-14 z 14
Tytuł:
Symulator rozprzestrzeniania się złośliwego oprogramowania w sieciach komputerowych
The simulator of malwares spreading in telecommunication networks
Autorzy:
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/404053.pdf
Data publikacji:
2010
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
symulator rozprzestrzeniania się złośliwego oprogramowania
sieć komputerowa
sieć teleinformatyczna
modelowanie
simulator of malwares spreading
computer network
telecommunication network
modelling
Opis:
Wyraźny wzrost zainteresowania systemami dającymi się modelować z wykorzystaniem teorii grafów i sieci jest spowodowany rosnącym znaczeniem rzeczywistych sieci wielkiej skali. Badania niezawodności i odporności tych systemów na przypadkowe, jak i celowe ataki oraz trudne do przewidzenia awarie mają oczywiste znaczenie praktyczne. W artykule przedstawiono koncepcję modelowania i symulacji zagrożeń dla sieci teleinformatycznych. Zaprezentowano aplikację umożliwiającą symulację rozprzestrzeniania się złośliwego oprogramowania, badanie struktury i prognozowanie możliwych kierunków ewolucji sieci teleinformatycznych, optymalizację sposobów wykorzystania zasobów czy w końcu formułowanie możliwych procedur postępowania w sytuacjach kryzysowych np. przypadkowe awarie pewnych węzłów lub celowe ataki terrorystyczne.
The paper focuses special attention on research of Complex Networks. Complex Networks have Scale Free and Small Word features, what make them accurate model of many networks such as telecommunication networks. These features, which appear to be very efficient for communication, favor at the same time the spreading of malwares. Based on defined centrality measures, we show how to discover the critical elements of any network.The identification of the critical elements should be the first concern in order to reduce the consequence of epidemics. We define dynamic model for the spreading of infections on networks and build application to simulate and analyse many epidemic scenarios.
Źródło:
Symulacja w Badaniach i Rozwoju; 2010, 1, 2; 139-149
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Własności sieci złożonych posiadających cechy Small World i Scale Free
Modeling Complex Network with Small World and Scale Free features
Autorzy:
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/305885.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci złożone
complex networks
small word
scale free
Opis:
W artykule przedstawione zostały podstawy teoretyczne stosunkowo niedawno odkrytej kategorii sieci zwanych sieciami złożonymi lub sieciami wielkiej skali. Analizy prowadzone na rzeczywistych sieciach wykazały istnienie pewnych bardzo ciekawych właściwości tych sieci. W szczególności mówi się o takich cechach sieci rzeczywistych jak Small World i Scale Free. Sieci typu Small World to sieci, w których mimo wysokiego stopnia klasteryzacji, odległość najkrótszej drogi łączącej dowolną parę wierzchołków jest relatywnie krótka. Długość drogi jest mierzona liczbą krawędzi w niej zawartych. Sieci Scale Free można scharakteryzować, używając żargonu z obszaru sieci komputerowych, jako sieci powiązań zdominowanych hubami z wielką liczbą połączeń. Sieci typu Scale-Free "rosną przez dodawanie" kolejnych węzłów według określonej hierarchii. Interesująca, wydaje się również, koncepcja budowy aplikacji do wizualizacji i analizy powiązań w sieciach złożonych, której prototyp został zaprezentowany w niniejszym artykule.
The paper deals with research of complex networks displaying the, so called, Small World and Scale Free features, which make them accurate models of many real networks A Small World network is a type of graph in which most nodes are not neighbors of one another, but most of them can be reached from any other with a small number of steps. The Scale Free feature pertains to a network in which most of people have relatively small amount of contacts, but there are some individuals that have huge amount of contacts. We also deliver some evidences for statement that interactive information visualization is important and how visual representation of information can be used to demystify data and reveal otherwise hidden patterns by leveraging human visual capabilities to make sense of abstract information.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2008, 1; 25-30
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Symulator rozprzestrzeniania się złośliwego oprogramowania w sieciach komputerowych
The simulator of malwares epidemic spreading in computer networks
Autorzy:
Najgebauer, A.
Kasprzyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/305834.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci złożone
miary centralności
strategie szczepień
complex networks
centrality measures
vaccination strategy
Opis:
Wyraźny wzrost zainteresowania systemami dających się modelować z wykorzystaniem teorii grafów i sieci jest spowodowany rosnącym znaczeniem rzeczywistych sieci wielkiej skali. Badania niezawodności odporności tych systemów na przypadkowe, jak i celowe ataki oraz trudne do przewidzenia awarie mają oczywiste znaczenie praktyczne. W artykule przedstawiono koncepcję modelowania i symulacji zagrożeń dla sieci teleinformatycznych. Zaprezentowano aplikację umożliwiającą symulację rozprzestrzeniania się złośliwego oprogramowania, badanie struktury i prognozowanie mozliwych kierunków ewolucji sieci teleinformatycznych, optymalizacji sposobów wykorzystania zasobów czy w końcu formułowanie możliwych procedur postępowania w sytuacjach kryzysowych np. przypadkowe awarie pewnych węzłów lub celowe ataki terrorystyczne.
The paper focuses special attention on research of Complex Networks (CN). CN have Scale Free and Small Word features, what make them accurate model of many networks such as telecommunication. These features, which appear to be very efficient for communication, favor at the same time the spreading of computer viruses. Based on defined centrality measures, we show how to discover the critical elements of any networks. The identification of the critical elements of a given network should be the first concern in order to reduce the consequence of viruses spreading. We define dynamic model for the spreading of viruses on networks and build application to simulate and analyze many epidemic scenarios. Based on available data of some networks, we show how and why epidemics are spreading in real telecommunication networks like Internet and how could be halted.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2009, 4; 41-47
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja procesu zarządzania podatnościami systemów teleinformatycznych
A concept of vulnerability management process for it systems
Autorzy:
Kasprzyk, R.
Stachurski, A.
Powiązania:
https://bibliotekanauki.pl/articles/404230.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
podatności
SCAP
cyber threats
vulnerabilities
Opis:
W pracy przedstawiono koncepcję zarządzania bezpieczeństwem systemów teleinformatycznych ze szczególnym naciskiem położonym na automatyzację zarządzania podatnościami na zagrożenia w cyberprzestrzeni. W zaproponowanym podejściu zakłada się wykorzystanie standardów z rodziny SCAP (ang. The Security Content Automation Protocol), pozwalających na efektywną wymianę informacji o charakterystykach podatności. Wśród nich wymienić należy słowniki przeznaczone do sformalizowanego opisu różnych aspektów bezpieczeństwa systemów, kwestionariusze do ewaluacji zgodności z założonymi politykami oraz systemy scoringowe pozwalające zbadać krytyczność podatności. W oparciu o założenia zaproponowanej koncepcji opracowano prototypy narzędzi mogących stanowić podstawę do budowy systemu zarządzania bezpieczeństwem.
The paper presents the concept of security management process for IT systems, with particular emphasis on IT vulnerabilities management automation. The proposed approach involves the use of SCAP (The Security Content Automation Protocol) components which allow for an effective vulnerability data exchange. These include enumerations for providing unified naming conventions for IT security artifacts, security checklists for evaluation of the compliance with the developed security policy and scoring systems for measuring vulnerability serverity. On the basis of the assumptions of the proposed concept several mechanisms were implemented which can further be the basis of the complex system for security management.
Źródło:
Symulacja w Badaniach i Rozwoju; 2016, 7, 3-4; 99-111
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pole elektromagnetyczne jako czynnik szkodliwy w przemyśle elektroenergetycznym
Electromagnetic field as a harmful factor in the electric power industry
Autorzy:
Kasprzyk, R.
Butlewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/202481.pdf
Data publikacji:
2013
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
pole elektromagnetyczne
czynniki szkodliwe na stanowisku pracy
ergonomia stanowisk pracy
projektowanie ergonomiczne stanowisk pracy
Opis:
W artykule opisano wpływ pola elektromagnetycznego na organizm człowieka. Dokonano tego przede wszystkim na podstawie analizy literatury dotyczącej źródeł pola elektromagnetycznego w otoczeniu człowieka oraz charakterystyki szkodliwego wpływu pola w zależności od wielkości natężenia pola elektromagnetycznego oraz długości ekspozycji na jego działanie. Przedstawiono również obowiązujące podstawy prawne oraz normy regulujące problem pól elektromagnetycznych.
Within the following article, the impact of electromagnetic field on humans is described. Specifically, carried out is an analysis of literature on the sources of the electromagnetic field in the human environment, and the characteristics of the harmful impact of the field depending on the size of the electromagnetic field strength and the length of exposure to its action. In the article presented are the current legal grounds and standards regulating the issue of electromagnetic fields.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2013, 59; 19-33
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody wykrywania naruszeń prywatności w internetowych sieciach społecznych
Models of privacy violation detection in online social networks
Autorzy:
Zabielski, M.
Kasprzyk, R.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/404262.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
internetowe sieci społeczne
prywatność
uczenie półnadzorowane
online social networks
privacy
semi-supervised learning
Opis:
Wraz z pojawieniem się internetowych sieci społecznych znaczenie aspektu prywatności w Internecie wzrosło drastycznie. Stąd ważne jest opracowanie mechanizmów, które uniemożliwią osobom niepowołanym dostęp do prywatnych danych osobowych. W pracy podjęta została próba określenia modeli naruszeń prywatności poprzez analizę wpływu struktury sieci oraz jej atrybutów na możliwości naruszenia prywatności w internetowej sieci społecznej. Wynikiem tych działań jest opracowanie koncepcji symulatora pozwalającego na weryfikację wniosków wypływających z utworzonych modeli.
With the arrival of online social networks, the importance of privacy on the Internet has increased dramatically. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access. In this paper an attempt was made to present some set of privacy violation detection models defined from local – appropriate person personal data – and global point of view – online social network structure. The result of this activities, despite models, is conception of simulator, which will allow us to verify conclusions from the analysis of online social networks privacy violation.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 2; 153-161
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie i symulacja cyberzagrożeń typu botnet
Modelling and simulation of Botnet-based cyber threats
Autorzy:
Kasprzyk, R.
Paź, M.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/404188.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
sieci botnet
sieci złożone
cyberthreat
botnet networks
complex networks
Opis:
W pracy przedstawiono analizę cyberzagrożeń ze szczególnym naciskem położnym na cyberzagrożenia wynikające z aktywności sieci typu botnet. Sieci te są najbardziej powszechne i często postrzegane jako wyjątkowo istotne z punktu widzenia bezpieczeństwa państwa. Ich klasyfikacja oraz metody rozprzestrzeniania się są podstawą do budowy szkieletu modelu cyberprzestrzeni uwzględniającego występowanie w niej cyberzagrożeń (w tym sieci typu botnet). Opracowany model jest podstawą budowy środowiska eksperymentalnego umożliwiającego analizę charakterystyk sieci botnet, badanie jej odporności na różne zdarzenia, symulację jej rozprzestrzeniania się oraz ewolucji. Zaproponowane zostały do tego celu platformy, których możliwości i cechy funkcjonalne są w stanie sprostać tym wymaganiom.
The paper presents an analysis of cyberthreats, with particular emphasis on the threats resulting from botnet activity. Botnets are the most common types of threats and often perceived as crucial in terms of national security. Their classification and methods of spreading are the basis for creating cyberspace model including the presence of cyberthreats (including botnets). A well-designed cyberspace model enables to construct an experimental environment that allows for the analysis of botnet characteristics, testing its resistance to various events and simulation of the spread and evolution. For this purpose, dedicated platforms with capabilities and functional characteristics to meet these requirements have been proposed.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 2; 89-103
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modele i metody komputerowego rozpoznawania wzorców opisanych ilościowo
Models and methods of quantitative computer patterns recognition
Autorzy:
Szkółka, K.
Bartosiak, C.
Kasprzyk, R.
Tarapata, Z.
Powiązania:
https://bibliotekanauki.pl/articles/403997.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
sieć
rozpoznawanie wzorców
miary podobieństwa sieci
network
pattern recognition
network similarity measures
Opis:
W niniejszej pracy autorzy poruszają zagadnienia z obszaru badania podobieństwa grafów i sieci ze szczególnym naciskiem na metody ilościowe. Zostaje podjęta próba klasyfikacji wybranych metod grafowo-sieciowych badania podobieństwa. Prezentuje się tu także autorską metodę i rozwiązanie programowe, które jest wykorzystywane w celu wspierania działań decyzyjnych w organizacjach.
In this paper, authors describe issues of assessing similarity of graphs and networks, with an emphasis on quantitative methods. An attempt is taken to classify graphs and networks similarity methods. It also presents author’s method and software solution that is used to support decision-making processes in organizations.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 2; 137-151
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Grafowa metoda priorytetyzacji zdolności sił zbrojnych
Graph’s method to prioritize capabilities of armed forces
Autorzy:
Kasprzyk, R.
Tarapata, Z.
Szkółka, K.
Cieślewicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/404224.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
zdolności sił zbrojnych
priorytetyzacja zdolności
miary centralności
capabilities of armed forces
capabilities prioritetization
centrality measures
Opis:
W referacie przedstawiona została opracowana metoda priorytetyzacji zdolności Sił Zbrojnych RP, wykorzystywana w ramach jednej z kluczowych czynności procesu planowania tj. Oceny Wymaganych Zdolności i ich Priorytetyzacji. Przedstawiono grafowy model zależności pomiędzy zdolnościami i szczegółowo opisano miary centralności wierzchołów będące podstawą metody priorytetyzacji.
The paper presents a novel method to prioritize capabilities of Polish Armed Forces, used in one of the most important stages of planning process i.e. “Required Capabilities Assessment and Prioritetization”. Capability dependency graph model was presented and centrality measures were described in details which are the basis for prioritetization method.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 4; 241-253
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda oceny wybranych zdolności w obszarze logistycznego zabezpieczenia działań
Assessment method of selected capabilities in the field of military logistics
Autorzy:
Tarapata, Z.
Kasprzyk, R.
Giętkowski, P.
Zabielski, M.
Powiązania:
https://bibliotekanauki.pl/articles/403981.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
zdolności sił zbrojnych
wymiarowanie zdolności
logistyka
capabilities of armed forces
capabilities assessment
logistics
Opis:
W pracy przedstawiono randomizowany algorytm oceny wybranych zdolności logistycznych. Omówiona została główna idea, w tym zakres danych wejściowych i sposób parametryzacji algorytmu. Część referatu poświęcono definicji podstawowych pojęć związanych z Procesem planowania i programowania rozwoju zdolności SZ RP. Opracowany komponent programowy implementujący algorytm jest elementem składowym Modułu Wsparcia Procesu Planowania Zdolności, powstałym w Wydziale Cybernetyki WAT w ramach prowadzonych prac badawczo-rozwojowych.
The paper presents randomized algorithm for assessment of selected logistics capabilities. The main idea was discussed, including the scope of the input data and the way of algorithm parametrization. Part of the paper was devoted to definition of key concepts related to the Process of planning and programming development of Polish Armed Forces capabilities. Developed software component that implements the algorithm is a part of the Capabilities Planning Process Supported Module, created in the Cybernetics Faculty at Military University of Technology as part of performed R&D projects.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 4; 273-286
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Usługi informatycznego wsparcia analiz zagrożeń skażeniami i ostrzegania ludności w systemie WAZkA na potrzeby KSWSiA
Computer support services of contamination threats analysis and alarming in WAZkA system for Polish KSWSiA
Autorzy:
Tarapata, Z.
Antkiewicz, R.
Chmielewski, M.
Dyk, M.
Kasprzyk, R
Kulas, W
Najgebauer, A.
Pierzchała, D.
Rulka, J.
Powiązania:
https://bibliotekanauki.pl/articles/208944.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
zagrożenia CBRN
system wsparcia analiz zagrożeń skażeniami i alarmowania
integracja systemów monitorowania zagrożeń CBRN
integracja systemów alarmowania i ostrzegania
drzewa zdarzeń
CBRN threats
contamination hazard analysis and alerting support system
CBRN threats monitoring systems integration
alerting and warning systems integration
event trees
Opis:
W artykule przedstawiono koncepcję oraz aktualny stan realizacji prototypu informatycznego systemu wsparcia analiz zagrożeń skażeniami, prognozowania ich skutków i alarmowania ludności (WAZkA) na potrzeby Krajowego Systemu Wykrywania Skażeń i Alarmowania (KSWSiA). Opisano wybrane moduły (usługi informatycznego wsparcia) wchodzące w skład systemu: analizator drzewa zdarzeń, moduł wizualizacji COP, moduł integracji z istniejącymi symulatorami rozwoju zagrożeń (Aloha, SI Promień) oraz emulatory systemów monitorowania zagrożeń.
The article outlines a concept for the system supporting analyses of threats related to contamination and alarming (WAZkA), for the purpose of the National System for Detection of Contamination and Alarming (Krajowy System Wykrywania Skażeń i Alarmowania, KSWSiA) in Poland. The selected modules included in the WAZkA system: Event Tree Analyzer, visualization module and emulators of the threats monitoring systems, were described as well as the idea of using the system for the purpose of training, including the designed emulators of the risk monitoring systems together with the scenario editor.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2017, 66, 4; 15-30
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pojazdy elektryczne, a straty mocy w sieci elektroenergetycznej
Electric vehicles and power losses in a transmission network
Autorzy:
Kasprzyk, L.
Pietracho, R.
Powiązania:
https://bibliotekanauki.pl/articles/376659.pdf
Data publikacji:
2018
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
pojazdy elektryczne
eksploatacja
straty mocy
parametry sieci elektroenergetycznej
ładowanie
rozładowywanie
Opis:
Niniejszy artykuł dotyczy problematyki odpowiedniego wykorzystania dostępnych mobilnych magazynów energii i jej dystrybucji do odbiorców. Przedstawiono w nim krótką charakterystykę systemu elektroenergetycznego oraz metody regulacji parametrów sieci z wykorzystaniem magazynów energii. Zaprezentowano symulację analizującą starty mocy w wybranych liniach sieci elektroenergetycznej. Wyniki obliczeń zostały przedstawione dla założonego modelu obciążenia sieci z uwzględnieniem wpływu magazynów energii, podłączonych do sieci pojazdów elektrycznych.
This article deals with the issue of appropriate use of energy stores and its distribution to customers. It presents a short characteristic of the power system and methods for regulating network parameters using energy storages. A simulation analyzing power losses in selected power network lines was presented. The results of the calculations were presented for the assumed load model of the network, taking into account the impact of energy storage, which is represented by electric vehicles.
Źródło:
Poznan University of Technology Academic Journals. Electrical Engineering; 2018, 95; 255-266
1897-0737
Pojawia się w:
Poznan University of Technology Academic Journals. Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja wdrożenia systemu pozyskiwania informacji o warunkach ruchu drogowego w Warszawie w dzielnicy Ochota
Proposal for implementing information systems on the road traffic conditions in Warsaw in Ochota district
Autorzy:
Kasprzyk, Z.
Rychlicki, M.
Paciorek, R.
Powiązania:
https://bibliotekanauki.pl/articles/310585.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
pozyskiwanie informacji
warunki ruchu drogowego
ruch miejski
Warszawa
Ochota
obtaining information
traffic conditions
urban traffic
Warsaw
Opis:
W artykule zaprezentowano koncepcje wdrożenia systemu pozyskiwania informacji o warunkach ruchu drogowego w Warszawie w dzielnicy Ochota oraz przedstawiono możliwości wykorzystania takiego systemu do poprawy płynności i bezpieczeństwa ruchu oraz efektywności transportu drogowego. W pracy omówiono sytuacje niebezpieczne w ruchu drogowym w Warszawie, scharakteryzowano teoretyczne aspekty systemów pozyskiwania informacji o warunkach ruchu drogowego. Na tej podstawie zaproponowano implementację systemu na warszawskiej Ochocie, którego głównymi założeniami są zwiększenie bezpieczeństwa oraz efektywności procesu transportowego w objętym obszarze.
The article presents the concepts of implementation of the information system on traffic conditions in Warsaw in the Ochota district and presents the possibilities of using such a system to improve traffic safety and efficiency of road transport. The paper discusses the dangers of road traffic in Warsaw, the theoretical aspects of traffic information systems are characterized. On this basis, it was proposed to implement the system in Ochota district, whose main assumptions are to increase the safety and efficiency of the transport process in the covered area.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 552-559, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modyfikacja kompozytów elastomerowych NR za pomocą ligniny i glicerolizatu
Modification of the elastomer composites NR using lignin and glycerolysate
Autorzy:
Kasprzyk, P.
Datta, J.
Ostaszewska, U.
Kucner, R.
Powiązania:
https://bibliotekanauki.pl/articles/272805.pdf
Data publikacji:
2018
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Inżynierii Materiałów Polimerowych i Barwników
Tematy:
kauczuk naturalny
kompozyty elastomerowe
właściwości mechaniczne
lignina
gliceroliza
natural rubber
elastomer composite
mechanical properties
lignin
glycerolysates
Opis:
Przedmiotem opisanych w niniejszym artykule badań są wulkanizaty kauczuku naturalnego. Celem pracy było zbadanie wpływu ligniny oraz glicerolizatu na wybrane właściwości kompozytów zawierających kauczuk naturalny. Strukturę chemiczną przygotowanych materiałów potwierdzono, wykorzystując analizę spektroskopową w podczerwieni (FTIR). Zbadano również właściwości mechaniczne przy statycznym rozciąganiu, twardość, ścieralność oraz odbojność przygotowanych wulkanizatów. Metodą dynamicznej analizy mechaniczno-termicznej (DMTA) wyznaczono wartości modułu zachowawczego, modułu stratności oraz współczynnika stratności. Udowodniono, że dodatek ligniny powoduje poprawę właściwości mechanicznych przygotowanych wulkanizatów, natomiast dodanie glicerolizatu powoduje zwiększenie plastyczności materiałów.
The subject of the research described in this article are vulcanizates of natural rubber. The aim of the study was to investigate the effect of lignin and glycerolysate on selected properties of natural rubber composites. The chemical structure of the prepared materials was confirmed using infrared spectroscopic analysis (FTIR). Mechanical properties under static tension, hardness, abrasion and flexibility in the reflection of prepared vulcanizates were also investigated. The values of the storage modulus, the loss modulus and the loss factor were determined using the dynamic mechanical and thermal analysis (DMTA) method. Presented that the addition of lignin improves the mechanical properties of the prepared vulcanizates, while the addition of glycerolises results in an increase in the plasticity of the materials.
Źródło:
Elastomery; 2018, 22, 4; 294-304
1427-3519
Pojawia się w:
Elastomery
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-14 z 14

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies